当前位置:文档之家› 密码学作业参考答案

密码学作业参考答案

密码学作业参考答案
密码学作业参考答案

第1章绪论

1.1为什么会有信息安全问题的出现?

答题要点:

(1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因

一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。

(2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使

得各种攻击无需到现场就能成功。

(3)人的因素,包括人的无意失误、黑客攻击、管理不善等。

1.2简述密码学与信息安全的关系。

答题要点:

密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。

1.3简述密码学发展的三个阶段及其主要特点。

答题要点:密码学的发展大致经历了三个阶段:

(1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。

(2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的

方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子

计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称

密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密

码技术的发展。

1.4近代密码学的标志是什么?

答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976

年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES

的实施,标志着近代密码学的开始。

1.5安全机制是什么?主要的安全机制有哪些?

答题要点:

安全机制是指用来保护网络信息传输和信息处理安全的机制。

安全机制可分为两类:特定的安全机制和通用的安全机制。

特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些?

答题要点:

安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。

主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。

1.7简述安全性攻击的主要形式及其含义。

答题要点:

截取,是指对传输信息进行窃听和监测的攻击行为,这是对机密性的攻击。

中断,即拒绝服务,采取阻止通信设施正常使用或管理的攻击行为,从而达到减慢或中断系统服务的目的,这是对可用性的攻击。

篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的攻击行为,改变合法消息的内容,或被延迟、删除或改变顺序。

伪造是指一个非法实体假装成一个合法的实体,这是对真实性的攻击。

重放是指获取一个数据单元后的后继重传,以达到攻击的目的。

否认,是指消息的发送方事后否认发送过该消息,或消息的接收方事后否认他曾收到过该消息的行为。

1.8什么是主动攻击和被动攻击,各有何特点?

答题要点:

主动攻击是指攻击者对连接中通过的PDU进行各种非法处理行为,这些攻击涉及到目标数据流的篡改或一个虚假流的产生。如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或伪造的 PDU 送入到一个连接中。

主动攻击的特点:

1)攻击者的行为是破坏正常通信;2)攻击形式和途径多种多样,如对内容更改、删除、增加,延迟、重放,伪造等,或假冒通信实体;3)可采取适当措施(如加密技术和鉴别技

术相结合)加以检测和发现;4)完全防止主动攻击是相当困难的。

被动攻击是指攻击者通过观察网络连接的协议数据单元PDU,以便了解所交换的数据,并不修改数据或危害系统的行为。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。

被动攻击的特点:1)本质上是对传输中的信息的偷听或监视,其目的是从传输中获得信息,被动攻击只威胁数据的机密性; 2)对于被动攻击,通常是难以检测和发现的,因为它不会导致数据有任何变化; 3)对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术来阻止被动攻击。

第2章密码学基础

2.1什么是密码学?密码编码学?密码分析学?

答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。

通过变换消息使其保密的科学与艺术叫做密码编码学。

破译密文的科学和艺术叫做密码分析学。

2.2密码学的五元组是什么?它们分别有什么含义?

答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}

明文:作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能

明文的有限集称为明文空间,通常用M或P表示。

c表示。所有可密文:明文经加密变换后的结果,即消息被加密处理后的形式,通常用

能密文的有限集称为密文空间,通常用C表示。

密钥:参与密码变换的参数,通常用k表示。一切可能密钥构成的有限集称为密钥空间,通常用K表示。

加密算法:将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=E k(p)。

解密算法:将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=D k(c)。

2.3密码分析主要有哪些方式?各有何特点?

答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:(1)唯密文攻击

对于这种形式的密码分析,破译者已知的内容包括:加密算法、待破译的密文。唯密文攻击最容易实施,因为密码分析者只需知道密文。唯密文攻击较常见的三种形式:蛮力攻击、统计攻击和模式攻击。

(2)已知明文攻击

在已知明文攻击中,破译者已知的内容包括:加密算法、一个或多个明文-密文对,截获的待解密的密文。明文-密文对被事先搜集,如果发送方没有改变密钥,破译者可利用

所保留的明文-密文对来分析发送方随后发送的密文。反之,这种攻击不太可能实施。

(3)选择明文攻击

在选择明文攻击中,破译者已知的内容包括:加密算法、破译者自行选定明文,并知道其对应的密文。这种攻击在破译者能够访问到发送方的计算机时可能发生,当然他并不知道密钥。在公钥密码体制中,破译者可以利用公钥加密他任意选定的明文,这种攻击也是选择明文攻击。

(4)选择密文攻击

与选择性明文攻击相对应,破译者已知的内容包括:加密算法,攻击者自己选定的密文和对应的、已解密的原文。这种攻击在破译者能够访问到接收方的计算机时可能发生。

(5)选择文本攻击

选择明文攻击与选择密文攻击的结合。破译者已知的内容包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

2.4Kerchkoffs原则的基本内容是什么?

答:Kerchkoffs原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无

助于用来推导出明文或密钥。也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。

2.5一个密码系统实际可用的条件是什么?

答:一个密码系统实际可用的条件是:

(1)每一个加密函数和每一个解密函数都能有效地计算。

(2)破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文

(3)一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。

2.6密码系统如何分类?

答:密码编码系统通常有三种独立的分类方式:

(1)按照明文变换到密文的操作类型可分为代替和换位。

(2)按照所用的密钥数量多少可分为单密钥加密和双密钥加密。

(3)按照明文被处理的方式不同可分为分组加密和流加密。

2.7网络安全模型和网络访问安全模型各适用于什么场合?

(动态数据的答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全

安全)和计算机系统中的信息安全(静态数据的安全)两种场合。

2.8什么是对称密码体制和非对称密码体制?各有何优、缺点?

答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制。其基本特征是加密密钥与解密密钥相同。对称密码体制的基本元素包括原始的明文、加密算法、密钥、密文、解密算法、发送方、接收方及攻击者。

(1)优点

加密、解密处理速度快,具有很高的数据吞吐率,硬件加密实现可达到几百兆字节每秒,软件也可以达到兆字节每秒的吞吐率。密钥相对较短。

(2)缺点

①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄

行两两通信,总共需要的密钥数为()1 2N C

N N =-

。良好的密码使用习惯要

求每次会话露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, N 个人进2

都要更换密钥。

③通信双方必须统一密钥,才能发送保密的信息。如果发信方与收信方素不相识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

非对称密码体制也叫公开密钥密码体制、双密钥密码体制。其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,只能用配对的另一个密钥来解密。非对称密码体制的基本元素包括原始的明文、加密算法、密钥对、密文、解密算法、发送方、接收方及攻击者。

(1)优点

①网络中的每一个用户只需要保存自己的私钥,则 N 个用户仅需产生 N 对密钥。密钥少,便于管理;而且一个私钥/公钥对可以在一段相当长的时间内保持不变。

②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私钥则由用户自己保管。

③可以实现数字签名。(2)缺点

与对称密码体制相比,非对称密码体制的加密、解密处理速度较慢,同等安全强度下非对称密码体制的密钥位数要求多一些。2.9 试比较对称密码体制和非对称密码体制。

分类对称密码体制

非对称密码体制

加密和解密使用同一个密钥和同一个算法。

用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。

运行条件

发送方和接收方必须共享密钥和算法。发送方和接收方每个使用一对相互匹配、而又彼此互异的密钥中的一个。

密钥必须保密。

密钥对中的私钥必须保密。

如果不掌握其他信息,要想解密报文是不可能或至少是不现实的。

如果不掌握其他信息,要想解密报文是不可能或者至少是不现实的。

安全条件

知道所用的算法加上密文的样本必须不足以确定密钥。

知道所用的算法、公钥和密文的样本必须不足以确定私钥。

保密方式基于发送方和接收方共享的秘密(密钥)基于接收方个人的秘密(私钥)

基本变换面向符号(字符或位)的代替或换位面向数字的数字函数的变换

适用范围消息的保密主要用天短消息的保密或认证、数字签名等

第3章古典密码

3.1举例说明什么是隐写术。

答:隐写术就是隐藏消息本身存在的技术。通常在一段看来无伤大雅的文字、图片或其他实物中嵌入、排列一些词汇或字母隐含地表达真正的意思。如古代的藏头诗、藏尾诗、漏格诗以及绘画等;用于情报和通信联络的密写术,利用某些化合物对纸张、布料等有

“潜隐”

功能的载体进行书写的一种技术。如利用这些化学物质书写信息,只有用其他适合的化合物或通过某种光、电、热、汽等物理方法才能显现出来。

3.2区别隐写术与密码编码学。

答:密码编码学是通过各种文本转换的方法使消息内容不可理解。隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

隐写术的优点:

能够被某些人使用而不容易发现他们间在进行秘密通信。而加密则很容易被发现谁与谁在进行秘密通信,这表明通信本身是重要的或秘密的,或表明通信双方对其他人有需要隐瞒的事情。

隐写术与加密技术相比有一些缺点:

(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。

(2)一旦该系统的构造方法被发现,就会变得完全没有价值。

(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。

3.3区别代替与换位。

答:代替就是将明文字符用另一个字符取代,使明文成为乱码。代替的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。

换位就是重新排列消息中的字母,以便打破密文的结构特性。即它交换的不再是字符本身,而是字符被书写的位置。

3.4频率分析的基本处理方法是什么?

答:频率分析攻击的一般方法:

第一步:对密文中出现的各个字母进行统计,找出它们各自出现的频率。

第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的代替方案。

第三步:证实上述假设(如果不正确,继续作其他假设)

3.5使用穷举搜索法,破译如下利用代替密码加密的密文:

BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD

解:假设使用移位操作进行加密,尝试移位的位数进行推测,如下表所示:

文B E E A K F Y D J X U Q Y H Y J I Q R Y H T Y J I Q F B Q D U Y J I I K F U H C Q D

-1a d d z j e x e

1c f f b l g

2d g g c

3e h h

4f i i

5g j j

6h k k

7i l l h

8j m

9k n n

10l o o k u p i n t h e a i r i t s a b i r d i t s a p l a n e i t s s u p e r m a n

11m p p

12n q q

13o r r n

14p s s

15q t t

16r u u

17s v v

18t w w

19u x x

20v y

21w z

22x a

23y b

24z c

因此,本题的解密结果应为:Look up in the air,it’s a bird,it’s a plane,it’s superman。

提示:表中最左边一列的数字表示代替变换时字母的后移位数。

技巧:由于密文的前三个字母为“BEE”,因此根据不同的移位可先观察前三位的明文结果,判断其是否是可能的明文,如果不可能,就中止当前移位,换新的移位数。

3.6用Playfair算法加密明文“Playfair cipher was actually invented by wheatstone”,

密钥是:fivestars。

解:两个“l”间插入“x”(也可插入其他字母)。

k 211821 15

24

303303

531 mod26=[17 17 11]

12

14

17

532490677 mod26=[12 22 1]

4

12

14

348312

538 mod26=[10 0 18]

13

4

24

353341

605 mod26=[15 3 7]

k 11* 1 M 11

300=14

字母矩阵表

3.7 用 Hill 密码加密明文“pay more money”,密钥是:

17 175

2219 解:明文“pay more money”可编码为:15 024;12 14

17;4 12

14;13 4

24。由于:

17 175

21 18 21 2

2

19

17 175

21 18 21 2

2

19

17 175

21 18 21 2

2

19

17 175

21 18 21 2

2

19

故对应的密文为:RRLMWBKASPDH 。提示:解密计算逆矩阵:

17 175det k 21 18 21 -939mod26=23

2

2

19

1 1

18 21

2 19

明文playfaircipherwasactualx 密文qkbwitvaasokvbigictawthz 明文lyinventedbywheatstone 密文kzawesmafkkexgibcfrmpi

f i/j v e s t a r b c d

g

h k l m n o p q u w x y z

M 21 = -= - 313=25

M 31 =

= 267=7

M 12 = -= - 357=7

M 22 =

= 313=1

M 32 = -

= - 252=8

k 31* = (-1)M 13 =

= 6

M 23 = -= 0

M 33 =

= -51mod26=1

k = ????718= ?????

??

?k 12* = (-1)2+1

17 5

2 19

k 13* = (-1)3+1

17 5

18 21

k 21* = (-1)2+1

21 21

2 19k 22* = (-1)2+2

17 5

2 19

k 23* = (-1)

3+2

17 5

21

1+3

21 18

2 2k 32* = (-1)2+3

17 17

2 2

k 33* = (-1)

3+3

17 17

21 18

所以,

?14 25 7?

-1

? 6 0 1?? 4 9 15?15 17 6?24 0 17?23(mod 26)3.8 用 Vigenere 算法加密明文“We are discovered save yourself”,密钥是:deceptive 。

解:字符与数字对应表:

加密时,采用 c=m+k mod26 进行处理。

对明文进行分组,去掉空格,每组 9 个字符,分组计算如下,第 1 组:明文

w e a r e d i s C 22

4017438182密钥

d e c e p t i v E 3

42415198214密文

25

8

2

21

19

22

16

13

6

a b c d e f g h i j k l m n o p q r s t u v w x y Z 0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

z i c v t w q n g

第2组:

明文0v e r e d s a v 14214174318021密钥d e c e p t i v E 342415198214密文1725621192202125 r z g v t w a v z

第3组:

明文e y o u r s e l f 424142017184115密钥d e c e p t i v E 342415198214密文7216246111269

h c q y g l m g j

故密文应为:zi cvt wqngrzgvtw avzh cqyglmgj。

第4章作业参考答案

4.2计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503

解:因为7503=92*81+51,所以7503=51(mod81);

又因为-7503=(-92)*81-51,所以(-7503)=(-51)=30(mod81)

81mod7503=81,(-81)=(7503-81)=7422mod7503

4.3证明:

(1)[a(modm)×b(modm)]modm=(a×b)(modm)

(2)[a×(b+c)]modm=[(a×b)(modm)+(a×c)(modm)](modm)

证明:

(1)假定a(modm)=r a,则存在某整数j,使得a=r a+jm,同理,存在r b,k,有b=

r b+k m,于是有:

右边=[(r a+j m)×(r b+km)]modm

=[(r a×r b)+(j×r b+k×r a)m+j k m2]modm

=[(r a×r b)]modm

=(r a×r b)modm

=左边

故成立。

(2)的证明类似。

4.5求25的所有本原元。

解:因为m=52,p=5是素数,e=2,则由欧拉函数的性质(3)得,φ(25)=p e?p e?1=

5(5?1)=20,在模25的意义下,经算得如下表:

指数a=2a=3a=4a=7a=8a=9a=11a=12 112=213=314=4

222=423=924=16

332=833=234=14

442=1643=644=6

552=753=1854=24

662=1463=464=21

772=373=1274=9

882=683=1184=11

992=1293=894=19

1010

4=1

2=2410

3=2410

1111

3=22

2=2311

1212

3=16

2=2112

1313

3=23

2=1713

1414

3=19

2=914

1515

3=7

2=1815

1616

3=21

2=1116

1717

2=2217

3=13

1818

3=14

2=1918

1919

3=17

2=1319

2020

2=120

3=1

a的阶202010

若满足a的阶m=φ(n)=20,则a为25的本原元。从上表可以看出,25的本原元有2,

3,8,12,13,17,22,23。

4.6求Z5中各非零元素的乘法逆元。

解:Z5中乘法运算定义为,?a,b∈Z5,a?b=ab(mod5),因此,单位元是1,易计

算得,2*3=1(mod5),4*4=1(mod5),故非零元素1,2,3,4的逆元分别是1,3,2,4。

4.7求φ(100)

解:因为100=22×52,由欧拉函数得,φ(100)=[22?1(2?1)][52?1(5?1)]=40

4.8利用中国剩余定理求解:

x=2(mod3)

{x=1(mod5)

x=1(mod7)

解:M=3×5×7=105,M1=35,M2=21,M3=15

35y1=1(mod3),21y2=1(mod5),15y3=1(mod7)

得,y1=2,y2=1,y3=1

故有x=2?35?2+1?21?1+1?15?1=176=71(mod105)

4.10基于多项式基表示的GF(24)域,计算(1010)10和(1101)9分别等于多少?

解:既约多项式为f(x)=x4+x+1,因为g9=(1010),g=(0010),所以有

(1010)10=g90=g15?6=(0001);又因为g13=(1101),则有(1101)

9=g13?9=

g15?7+12=g12=(1111)

4.12研究分析整数分解基本定理,写出算法并编程实现,至少尝试5个大整数例子(至少

6位数)。

4.13证明欧几里德基本定理:gcd(a,b)=gcd(b,a mod b)(a≥b)

证明:因为a≥b,所以存在q,r,使得a=bq+r(0≤r

gcd(a,b)=gcd(bq+r,b)=gcd(r,b)=gcd(b,r)

显然r=a mod b,从而定理得证。

第5章对称密码体制

5.1画出分组密码算法的原理框图,并解释其基本工作原理。

答:

c=(c0,c1,c2,Λ,c L-1

密文分组

012t-1)012t-1

图5-1分组密码原理框图

基本工作原理:对待加密的明文进行分组,分组密码每次只能处理一组明文。将明文消息分组后的数字序列记为m0,m1,?,m i,划分成长度为L位的组m=(m0,m1,?,m L?1),各个长为L的分组分别在密钥k=(k0,k1,?,k L?1),(密钥长为t)的控制下变换成与明文组等长的一组密文输出数字序列组c=(c0,c1,?,c L?1),L通常为64或128。解密过程是加密的逆过程。

5.2为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些?

答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。

5.3什么是SP网络?

答:SP网络就是由多重S变换和P变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon提出。其基本操作是S变换(代替)和P变换(换位),前者称为S 盒,后者被称为P盒。S盒的作用是起到混乱作用,P盒的作用是起到扩散的作用。

5.4什么是雪崩效应?

巨大答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生

变化的现象。即明文的一个比特的变化应该引起密文许多比特的改变。

5.5什么是Feistel密码结构?Feistel密码结构的实现依赖的主要参数有哪些?

答:

i

明文

w位w位

L0R0

K1 XOR F

L1 XOR L i XOR L n

第1轮

F

第i轮

F

第n轮

R1

R i

R n

K i

K n

L n+1R n+1

w位w位

密文

图5-6 Feistel密码结构

Feistel密码结构如图5-6所示。加密算法的输入是长为2w位的明文和密钥K,明文被均分为长度为w位的L0和R0两部分。这两部分经过n轮迭代后交换位置组合在一起成为密文。其运算逻辑关系为:

L i R i 1(i 1,2,L,n)

R i L 1 F(R i 1,K i)(i 1,2,L,n)

每轮迭代都有相同的结构。每轮迭代的轮函数相同,但每轮的子密钥K i不同。

Feistel结构的实现依赖的主要参数是:分组长度、密钥长度、迭代轮数、子密钥生成算法、轮函数。

5.6简述分组密码的设计准则。

答:分组密码的设计准则主要包括S盒的设计准则、P盒的设计准则、轮函数F的设

计准则、迭代的轮数以及子密钥的生成方法。

5.7什么是分组密码的操作模式?有哪些主要的分组密码操作模式?其工作原理是什么?各有何特点?

答:分组密码算法(如典型的DES)提供数据安全的一个基本构件,它以固定长度的

分组作为基本的处理单位。分组密码的操作模式就是如何在各种各样的应用中使用这些基本构件。

主要有ECB、CBC、CTR、OFB、CFB等五种分组密码操作模式。

(1)电子密码本模式(ECB)

在这种模式下,明文被每次处理64位,并且每个明文分组都用同一个密钥加密,这样,每一个可能的64位明文都有一个唯一的密文项与之对应。

特点是:

1)模式操作简单,不同的分组可能并行处理。

2)明文中的重复内容将在密文中表现出来,特别对于图像数据和明文较少变化的数据。弱点源于每个明文分组是分离处理的。

3)不具有错误传播特性,即如果一个分组中出现传输错误不会影响其他分组。

4)主要用于内容较短的报文的加密传输。

(2)密码分组链接模式(CBC)

在这种模式下,加密函数的输入是当前的明文分组和前一个密文分组的异或,对每个分组使用相同的密钥。

特点是:

1)同一个消息中的两个相同的明文被加密成不同的密文。

2)不同消息的前若干个分组相同,且加密时使用相同的IV,这些分组的加密结果将

一致,此时以时间戳作为IV较好。

3)如果密文分组Cj有一位传输错误,解密时可能导致对应明文分组Pj中多位出错,

但密文分组中的这一位出错只会导致明文分组Pj+1中对应位置的一位出错,其后的明文分

组不再受影响,因此,密文分组中的一位出错具有自恢复能力。

4)CBC模式可用于加密和认证。

(3)计数器模式(CTR)

在这种模式下,使用与明文分组规模相同的计数器长度,但要求加密不同的分组所用的计数器值必须相同。

特点是:

1)提高处理效率。

2)预处理。在计数器模式中,进行异或之前的基本加密处理部分并不依赖于明文或密文的输入,因此,可以提前进行预处理,这也极大地提高吞吐率。

3)随机访问特性。可以随机地对任意一个密文分组进行解密处理,对该密文分组的处理与其他密文无关。

4)实现的简单性。计数器模式只要求实现加密函数,不涉及解密函数,即CTR模式的

加密和解密阶段都使用相同的基本加密函数,从而体现出简单性。

换 IP

算法就生成了 64 位的密文结果。

(4)输出反馈模式(OFB )(5)密码反馈模式(CFB )略去

5.8 在 8 位的 CFB 模式中,若传输中一个密文字符发生了一位错误,这个错误将传播多远?

答:9 个明文字符受影响。因为除了与密文字符相对应的一个明文字符受影响外,受影响的该明文字符进入移位寄存器,直到接下来的 8 个字符处理完毕后才移出。5.9 描述 DES 的加密思想和 F 函数。

答:DES 算法的加密过程经过了三个阶段:1)64 位的明文在一个初始置换 IP 后,比特重排产生了经过置换的输入,明文组被分成右半部分和左半部分,每部分 32 位,以 L 0 和

R 0 表示。2)对同一个函数进行 16 次循环,16 轮迭代称为乘积变换或函数 F ,这个函数本

身既包含有换位又包含有代替函数,将数据和密钥结合起来,最后 1 轮的输出由 64 位组成,其左边和右边两个部分经过交换后就得到预输出。3)最后阶段,预输出通过一个逆初始置-1

F 函数的变换如下图所示。

图5-18 DES 算法的一轮迭代处理过程

5.10 为什么要使用 3DES ?

答:随着计算机处理能力的提高,只有 56 位密钥长度的 DES 算法不再被认为是安全的。因此 DES 需要替代者,其中一个可替代的方案是使用 3DES 。3DES 的优点:

(1)密钥长度增加到 112 位或 168 位,可以有效克服 DES 面临的穷举搜索攻击;(2)相对于 DES ,增强了抗差分分析和线性分析的能力;(3)具备继续使用现有的 DES 实现的可能。

一个利用在域 GF (2 )上的算术特性的代替;(4)轮密钥加 AddRoundKey :一个利用当前分5.15 在 GF (2 )上{01}的逆是什么?

答:在 GF (2 )上,元素{01}表示f(x) = 1,显然有,{01}{01}={01},因此,{01}(((5.11 AES 的主要优点是什么?

答:AES 的主要优点表现为:汇聚了安全性能、效率、可实现性和灵活性等优点,最大的优点是可以给出算法的最佳差分特征的概率,并分析算法抵抗差分密码分析及线性密码分析的能力。AES 对内存的需求非常低,也使它很适合用于受限制的环境中,AES 的操作简单,并可抵御强大和实时的攻击。

5.12 AES 的基本运算有哪些?其基本运算方法是什么?

答: AES 的基本运算包括字节运算和字运算。基本运算方法(略)。5.13 AES 的基本变换有哪些?其基本的变换方法是什么?

答:AES 的基本变换包括三个代替和一个混淆: 1)字节代替 SubBytes :用一个 S 盒完成分组中的按字节的代替;2)行移位 ShiftRows :一个简单的置换;3)列混淆 MixColumns :8

组和扩展密钥的一部分进行按位异或。

基本变换方法(略)。

5.14 AES 的解密算法和 AES 的逆算法之间有何不同?

答:AES 的逆算法是相对加密基本变换而言的,即存在 InvSubBytes 、InvShiftRows 、InvMixColumns 变换。

AES 的解密算法是相对于加密算法而言的,它由 InvSubBytes 、InvShiftRows 、InvMixColumns 和 AddRoundKey 等基本变换构成。

说明:5.12,5.13,5.14 不做要求8

8的逆是{01}。

第6章非对称密码体制

6.1为什么要引入非对称密码体制?

答:对称密码体制不能完全适应应用的需要,主要表现在以下三个方面:密钥管理的困难性问题、陌生人间的保密通信问题、数字签名问题,而非对称密码体制可以在这三个方面有较好的解决方案。

6.2对公钥密码体制的要求是什么?

答:(1)参与方B容易通过计算产生一对密钥(公开密钥K U b和私有密钥K R b)。

(2)在知道公开密钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:C=E KU b(M)。

(3)接收方B使用私有密钥容易通过计算解密所得的密文,以便恢复原来的报文:M=D KR b(C)=D KR b(E KU b(M))

(4)敌对方即使知道公开密钥K U b,要确定私有密钥K R b在计算上是不可行的。

(5)敌对方即使知道公开密钥K U b和密文C,要想恢复原来的报文M在计算上也是不可行的。

(6)两个密钥中的任何一个都可以用来加密,对应的另一个密钥用来解密(这一条不是对所有公开密钥密码体制都适用):

M=D KR b(E KU b(M))(机密性实现)

M=D KU b(E KR b(M))(数字签名实现)。

6.3什么是陷门单向函数?陷门单向函数有何特点?如何将其应用于公钥密码体制中?

答:陷门单向函数是满足下列条件的函数f:

(1)正向计算容易。即如果知道了密钥p k和消息x,容易计算y=f p k(x)。

(2)在不知道密钥s k的情况下,反向计算是不可行的。即如果只知道消息y而不知道密钥s k,则计算x=f-1s k(y)是不可行的。

(3)在知道密钥s k的情况下,反向计算是容易的。即如果同时知道消息y和密钥s k,则计算x=f-1s k(y)是容易的。这里的密钥s k相当于陷门,它和p k是配对使用的。

特点:对于陷门单向函数而言,它是指除非知道某种附加的信息,否则这样的函数在一个方向上计算容易,在另外的方向上要计算是不可行的;有了附加信息,函数的逆就可以容易计算出来。

如果用户 B 的公钥Y b =3,则共享的密钥

K =Y B a = 36 = 3mod 11。

公钥密码体制中的公钥用于陷门单向函数的正向(加密)计算,私钥用于反向(解密)计算。

6.4 简述公钥密码体制的主要应用方向?

答:大体上说,可以将公开密钥密码系统的应用分为三类:机密性的实现(发送方用接收方的公开密钥加密报文,接收方用自已对应的私钥来解密)、数字签名即防否认性的实现(发送方用自己的私钥“签署”报文,接收方用发送方配对的公开密钥来解密以实现鉴别)和密钥交换(即用常规密码体制加密需要保密传输的消息本身,然后用公钥密码体制加密常规密码体制中使用的会话密钥,将二者结合使用)。

6.5 简述 Diffie-Hellman 算法实现密钥交换的原理。该算法基于什么数学难题?

答:Diffie-Helllman 密钥交换原理:假设用户 A 和用户 B 希望安全地交换一个密钥,他们需要先确定并都知道两个整数:一个素数 q 和一个整数 a ,这两个整数对用户 A 和 B 是共享的,但对其他人是保密的。整数 a 是素数 q 的一个本原元。用户 A 选择一个随机数

X A < q ,并计算:Y A = a X A mod q 。类似地,用户 B 选择一个随机数 X B < q ,并计算:

Y B = a X B mod q 。

每一方都保密存放自己的随机数 X A 或 X B (相当于私钥),并使Y A 或Y B (相当于公钥)的值对于另一方可以公开得到。用户 A 计算 K = (Y B )X A

mod q ,并将其作为自己的密钥;

用户 B 计算 K = (Y A )

X B

mod q ,并将其作为自己的密钥。通过这种方式,双方共享了一个

密钥 K ,相当于双方交换了一个密钥。

数学难题:Diffie-Helllman 密钥交换算法的有效性依赖于计算有限域中离散对数的困难性。

6.6 设 Diffie-Hellman 方法中,公用素数 q =11,本原元等于 2。若用户 A 的公钥Y a =9,则 A 的私钥 X a 为多少?如果用户 B 的公钥Y b =3,则共享的密钥 K 为多少?

解:Y A = a

X A

mod q ,即 9=2 X a mod11,经推算得 X a =6(这里在公用素数很小的情

况下得出的,实际使用时公用素数应很大,这就是离散对数的难解性问题)。X

6.7 RSA 算法的理论基础是什么?

答:大数因子分解的困难性。6.8 编写程序实现 RSA 算法。

略。

6.9 设通信双方使用 RSA 加密体制,接收方的公开密钥是(5,35),接收到的密文是 10,求明文。

北方工业大学密码学平时作业答案公钥密码作业答案

四、公钥密码(3,4,5,6;10,12;13,18,19,20) 3. 用Fermat定理求3201 mod 11 。 解:对于模运算,有结论(a×b) mod n = [ (a mod n)×(b mod n)] mod n 由Fermat定理,可知310≡1 mod 11,因此有 (310)k ≡1 mod 11 所以3201 mod 11= [(310)20×3] mod 11 = [( (310)20 mod 11)×(3 mod 11)] mod 11 = 3。 4. 用推广的Euclid算法求67 mod 119的逆元。 解:q g u v ~ 119 1 0 ~ 67 0 1 1 5 2 1 -1 1 15 -1 2 3 7 4 -7 2 1 -9 16 ( 注:1 = 119×(-9) + 67×16 ) 所以67-1mod 119 = 16 5.求gcd(4655, 12075) 。 解:12075 = 2×4655 + 2765 4655 = 1×2765 + 1890 2765 = 1×1890 + 875 1890 = 2×875 + 140 875 = 6×140 + 35 140 = 4×35+0 所以gcd(4655, 12075)=35。 6.求解下列同余方程组 2mod3 1mod5 1mod7 x x x ≡ ? ? ≡ ? ?≡ ? 。 解:根据中国剩余定理求解该同余方程组, 记a1=2, a2=1, a3=1, m1=3, m2=5, m3=7, M=m1×m2×m3=105, M1=M/m1=35, M1-1 mod m1 = 35-1 mod 3 = 2, M2=M/m2=21, M2-1 mod m2 = 21-1 mod 5 = 1, M3=M/m3=15, M3-1 mod m3 = 15-1 mod 7 = 1 所以方程组的解为x≡(M1M1-1a1 + M2M2-1a2 + M3M3-1a3) mod M ≡(35×2×2+21×1×1+15×1×1) mod 105 ≡176 mod 105≡71 mod 105 10.设通信双方使用RSA加密体制,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

《应用密码学》课程试卷(2)参考答案

2008——2009学年第一学期 课程名称:应用密码学使用班级:信息安全06级1、2、3班 命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分) 1、128,160 2、已知明文攻击、选择明文攻击 3、双钥体制或者公钥密码体制或者非对称密码体制 4、m序列 5、128,192,256 6、会话密钥,密钥加密密钥 7、同步流密码 8、分组链接(CBC)模式,密码反馈(CFB)模式 9、1408 第二题 判断题(共10题,每题1分,计10分) 1、√ 2、√ 3、× 4、√ 5、× 6、× 7、× 8、√ 9、×10、× 第三题 单项选择(共10题,每题2分,计20分) 1、D 2、B 3、A 4、A 5、D 6、C 7、B 8、C 9、B 10、C 第四题(本题由三个小题组成,共16分) 1、简述RSA算法;(4分) 提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。 2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。6分) 3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。6分)

解:1)密钥的产生 ①选两个保密的大素数p和q。 ②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 ③选一整数e,满足1

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学在网络安全中的应用

密码学在网络安全中的应用 0 引言 密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。由此,密码学在网络安全中的应用便应运而生。 1 密码的作用和分类 密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。 根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。 2 常见的数据加密算法 2.1 DES加密算法 摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A 李文峰,杜彦辉  (中国人民公安大学信息安全系,北京 102600) The Applying of Cryptology in Network Security Li Wen-feng 1, Du Yan-hui 2 (Information security department, Chinese People’s Public Security University, Beijing 102600, China) Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits. Key words: safe security; cryptology; network security; information security DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。 2.2 AES加密算法 AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。Rijndael 被选中成为将来的AES 。Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 算法原理:AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。 doi :10.3969/j.issn.1671-1122.2009.04.014

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

汕头大学应用密码学期末复习资料

2019 年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。本资 料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握 Euclid 辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握) (a,b)即表示求 a,b 的最大公约数 计算实例如下图

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

计算机密码学上机作业08级

11/12(1)现代密码学上机作业 第一题:用kaiser密码获得秘文kddkmu,试所有可能解密它#include void main(){int i,c,k; const int size=100; char aa[size]; cout<<"请输入秘文:"; cin.getline(aa,size); for(k=0;k<26;k++) {for(i=0;aa[i];i++) { c=((int)aa[i]-97)-k; if(c<0) c=(26+c)+97; else c=c%26+97; aa[i]=(char)c; }for(i=0;aa[i];i++) cout< void main(){ int i,x;int a1=2,a2=5,a3=1; int b1=78,b2=97,b3=119;int M,m1,m2,m3; int y1,y2,y3;M=b1*b2*b3; m1=b2*b3;m2=b1*b3;m3=b1*b2; for(i=0;i

密码学作业CH11

201013210141 徐鹏志密码学作业11 1.消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)篡改内容修改顺序修改时间(包括重放) 2.消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 3.产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。 哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。 4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。

5.什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消 (m),这个函数值就是一个息m作为输入函数,如果将函数记为mac k 认证标记。 6.消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 7.为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 8.为了攻击MAC算法必须要恢复密钥吗?

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

密码学期末作业

密码学期末作业 2018 06 11《现代密码学》期末作业零、选择题采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括。A)置换运算B)异或运算C)模乘运算D)移位运算关于RSA算法下列说法不正确的是。A)RSA算法是一种对称加密算法B)RSA算法的运算速度比DES 慢C)RSA算法可用于某种数字签名方案D)RSA的安全性主要基于因子分解的难度(3) 8位的密钥可以产生多少个可能的密钥A) 8 B) 8 C) 2 D)65536 (4) 3DES密钥的长度最长是多少位? A) 56位B) 168位C) 112位E)128位(5) MD5 (Hash)的输出是多少位?A)64位B)128位C)160位D)256位

(6) SHA的输出是多少位?A)64位B)128位C)160 位D)256位 1 2018 06 11 一、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥二、阐述密码体制分类三、阐述扩散和混淆的概念四、什么是密码分组链接模式,请画出加密与解密示意图 2 2018 06 11 五、哈希(Hash)函数应满足什么条件?六、说明迭代型哈希函数一般结构的运算过程. 七、什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议? 3 2018 06 11 八、AES高级加密标准的轮函数4个不同的计算部件组成,分别是:字节代换、行移位、列混合、密钥加。根据下图写出

字节代换、行移位、列混合、密钥加。 4 2018 06 11 九、设椭圆曲线y2=x3+2x+7, p=179 满足1/210失败的概率, 求将消息M= 5 表示成曲线上的点. 十、在RSA算法中,设公钥KU={7,187},私钥KR={23,187}, 设明文M=88, 求密文C。十一、根据下图S-DES (Simplified DES) 收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。图中的P10、P8如下表,初始10位密钥为求图中的K1、K2 P10 P8 LS-1 3 6 5 3 2 7 7 4 4 8 10 1 5 9 8 6 10 9 循环左移一位LS-2 循环左移二位 5 2018 06 11 二十二、根据下图说明同一消息同时提供保密性与认证性的过程?二十三、图是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),写出前6个时刻的状态和输出。图一

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

相关主题
文本预览
相关文档 最新文档